home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / database / theory / 603 < prev    next >
Encoding:
Internet Message Format  |  1992-11-09  |  6.4 KB

  1. Path: sparky!uunet!ogicse!emory!gatech!psuvax1!atlantis.psu.edu!tfkece.cmpe.psu.edu!keefe
  2. From: keefe@pacific.cmpe.psu.edu (Thomas F. Keefe)
  3. Newsgroups: comp.databases.theory
  4. Subject: IFIP WG 11.3 7th WC - Conf. Dates
  5. Message-ID: <&de1H4t1sa@atlantis.psu.edu>
  6. Date: 9 Nov 92 19:40:53 GMT
  7. Article-I.D.: atlantis.&de1H4t1sa
  8. Sender: news@atlantis.psu.edu (Usenet)
  9. Organization: Penn. State
  10. Lines: 191
  11. X-Xxmessage-Id: <A72428C2E602430F@tfkece.cmpe.psu.edu>
  12. X-Xxdate: Mon, 9 Nov 92 14:40:02 GMT
  13. X-Useragent: Nuntius v1.1.1d12
  14.  
  15. The dates of the 1993 IFIP WG 11.3 Working Conference
  16. on Database Security have been changed to limit 
  17. its interference with Rosh Hashanah (Sept. 16th).
  18. The new dates are Sept. 12-15. The updated call
  19. for papers is given below.
  20.  
  21. Thomas F. Keefe
  22. ----------------------------------------------------
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.          THE SEVENTH ANNUAL IFIP WORKING GROUP 11.3
  30.           WORKING CONFERENCE ON DATABASE SECURITY
  31.  
  32.         Huntsville, Alabama, 12 - 15 September 1993
  33.  
  34.            Sponsored by IFIP Working Group 11.3
  35.  
  36.                       CALL FOR PAPERS
  37.  
  38. IFIP Working Group 11.3 has the following Aim and Scope:
  39.      To advance technologies that support
  40.  
  41.           *    the statement of security requirements for  database
  42.                systems,
  43.  
  44.           *    the design, implementation, and operation  of  data-
  45.                base systems that include security functions, and
  46.  
  47.           *    the assurance that implemented database systems meet
  48.                their security requirements.
  49.  
  50.      To promote wider understanding of  the  risks  to  society  of
  51.      operating  database  systems  that  lack adequate measures for
  52.      security or privacy.
  53.  
  54.      To  encourage  the  application  of  existing  technology  for
  55.      enhancing the security of database systems.
  56.  
  57. The Working Group maintains a list of current research questions in
  58. database  security to help frame its work.  This list is summarized
  59. below.
  60.  
  61.      The purposes of this Working Conference are to present  origi-
  62. nal  results in database security research and development, to dis-
  63. cuss in depth the current state of research and practice  in  data-
  64. base security, to enable participants to benefit from personal con-
  65. tact and expand their knowledge, to support the activities  of  the
  66. Working Group, and to disseminate the results of the discussion.
  67.  
  68.      Papers will be refereed by members of the  Working  Group  and
  69. will be selected based on technical merit and their relationship to
  70. the Aim and Scope.  The meeting will be organized to provide  ample
  71. time  for  discussions,  both  formal  and  informal, of the papers
  72. presented and of the research questions. Meeting attendance will be
  73. limited to about forty participants.
  74.  
  75.                           CONFERENCE SITE
  76.  
  77.      The conference will be held at  the  Lake  Guntersville  State
  78. Park Lodge, which is located on the top of Little Mountain and com-
  79. mands a magnificent view of the 66,470 acre (26,910 hectare)  lake.
  80. Available park activities include swimming, tennis, golf as well as
  81. hiking within the heavily wooded 5,559 acre  (2,250  hectare)  park
  82. that  ranges from mountain top to lake shore.  Within a short drive
  83. of the lodge can be found the worlds largest collection  of  flying
  84. replicas  of World War I aircraft at Lake Guntersville Aero as well
  85. as one of the largest collections of outlet stores in the  country,
  86. at  the  nearby town of Boaz. The lodge is located in northern Ala-
  87. bama about 50 miles (80 km) east of Huntsville, which is the  loca-
  88. tion  of  the  Alabama Space and Rocket Center (the world's largest
  89. space center) and NASA's Marshall Space Flight Center.
  90.  
  91.                       INFORMATION FOR AUTHORS
  92.  
  93.      Authors are cordially invited to submit four copies  of  their
  94. contributions  to Thomas F. Keefe at the address below. Submissions
  95. should be received by April 9,  1993  and  must  not  exceed  8,000
  96. words.  Complete details regarding the workshop will be sent to all
  97. participants along with acceptance/rejection letters  by  June  14,
  98. 1993.  Final  papers  must be received in camera-ready form by July
  99. 16, 1993.  Conference proceedings will be edited and  published  by
  100. North-Holland.
  101.  
  102.                  FOR FURTHER INFORMATION, CONTACT:
  103.  
  104. PROGRAM CHAIR
  105.  
  106. Thomas F. Keefe
  107. Dept. of Electrical and Computer Eng.
  108. 18 Kathryn Bldg.
  109. The Pennsylvania State Univ.
  110. Univ. Park, PA 16802
  111. U. S. A.
  112. +1(814)865-9233 (voice)
  113. +1(814)865-0192 (fax)
  114. keefe@pacific.cmpe.psu.edu
  115.  
  116. GENERAL CHAIR
  117.  
  118. Thomas H. Hinke
  119. Computer Science Dept.
  120. University of Alabama in Huntsville
  121. Computer Science Bldg.
  122. Huntsville, AL 35899
  123. U. S. A.
  124. +1(205)895-6455 (voice)
  125. +1(205)895-6239 (fax)
  126. thinke@cs.uah.edu
  127.  
  128. IFIP WG11.3 CHAIR
  129.  
  130. Carl E. Landwehr
  131. Naval Research Lab.
  132. Code 5542
  133. 4555 Overlook Ave., SW
  134. Washington, DC 20375-5000
  135. U. S. A.
  136. +1(202)767-3381 (voice)
  137. +1(202)404-7942 (fax)
  138. landwehr@itd.nrl.navy.mil
  139.  
  140.              SUMMARY OF RESEARCH QUESTION LIST
  141.  
  142.  
  143. 1.  What are good  techniques  for  describing  the  various
  144. factors  involved in designing secure database systems, such
  145. as:
  146.  
  147.  
  148.      *    security and privacy policies or  policy  require-
  149.           ments,
  150.  
  151.      *    threats to system security,
  152.  
  153.      *    costs/benefits of  meeting  security  and  privacy
  154.           requirements (or risks of not meeting them)?
  155.  
  156.  
  157. What relationships should exist between  these  descriptions
  158. and  those already associated with database systems, such as
  159. queries, views, and schemas?
  160.  
  161.  
  162. 2.  What are good methodologies for:
  163.  
  164.  
  165.      *    obtaining these descriptions
  166.  
  167.      *    using them in developing secure  database  systems
  168.           (including associated applications)
  169.  
  170.      *    determining that the implemented systems are  con-
  171.           sistent with their descriptions/specifications?
  172.  
  173.  
  174. 3.  What are the functionality,  performance,  and  security
  175. interactions  and tradeoffs of various technical features of
  176. database systems, such as the supported:
  177.  
  178.  
  179.      *    query facilities
  180.  
  181.      *    data/object model
  182.  
  183.      *    data types
  184.  
  185.      *    concurrency/recovery facilities
  186.  
  187.      *    inference/deduction capabilities
  188.  
  189.  
  190. or the organizations of components (architectures)  of  such
  191. systems, such as:
  192.  
  193.  
  194.      *    distributed systems
  195.  
  196.      *    client/server architectures
  197.  
  198.      *    layered/modular internal system architectures?
  199.  
  200.  
  201. 4.  What information can be maintained  or  generated  by  a
  202. database   system  to  assist  in  maintaining  security  or
  203. privacy, and what are good techniques for using such  infor-
  204. mation,  either  at  run-time  or in subsequent analysis, to
  205. detect and discourage security violations?
  206.